素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
ネットワーク上の「バナーグラビング」で取得できる情報はどれか。
サービスに接続した際に返される応答メッセージ(バナー)から、稼働中の情報を収集する。
2026年3月8日
データの信頼性を「A(信頼できる)~F(信頼できない)」で評価する手法はどれか。
海軍由来の評価方式で、情報源の信頼性と情報の確実性をそれぞれ6段階で評価する。
2026年3月8日
TAXII 2.1 における「Discovery Service」の役割はどれか。
Discovery Serviceは、クライアントがTAXIIサーバーの機能やエンドポイントを知るための入り口となる。
2026年3月8日
サプライチェーン攻撃において、ハードウェアに「バックドア」を仕掛ける段階として最も可能性が高いのはどれか。
ICチップの設計や基板の製造段階で不正な回路を組み込むのが最も高度で隠蔽性が高い。
2026年3月8日
YARAルールにおいて、文字列やバイナリのパターンを記述するセクションはどれか。
stringsセクションで検知したい特徴的な文字列やヘキサ(16進数)を定義する。
2026年3月8日
事象の連鎖を視覚化し、どこで攻撃を遮断できるかを検討する手法はどれか。
攻撃のステップを分解することで、各段階における防御(コントロール)の有効性を評価できる。
2026年3月8日
「水飲み場攻撃(Watering Hole Attack)」が標的とする対象はどれか。
標的が頻繁に訪れるサイトを改ざんし、訪問した特定のユーザーのみを感染させる。
2026年3月8日
インテリジェンスの「適時性(Timeliness)」を向上させるために有効な手段はどれか。
自動化により収集から配布までの時間を短縮し、脅威が有効なうちに対策を打てるようにする。
2026年3月8日
サイバーキルチェーンの「配布(Delivery)」段階でよく使われる手法はどれか。
作成した攻撃コード(武器)を標的の環境に送り届けるのが配布フェーズである。
2026年3月8日
ACH(競合仮説分析)の「証拠のマトリックス」を作成する目的はどれか。
マトリックスを用いることで、どの仮説が最も「否定されないか」を一目で判断できる。
2026年3月8日
投稿のページ送り
1
…
69
70
71
…
246